You are on page 1of 38

RE VISTA CHILENA DE DERECHO Y TECNOLOGA VOL. 3 NRO. 1 (2014) PGS.

101-137

R E V I S TA C H I L E N A D E D E R E C H O Y T E C N O LO G A
C E N T R O D E E S T U D I O S E N D E R E C H O I N F O R M T I C O U N I V E R S I D A D D E C H I L E
ISSN 0719-2576 VOL. 3 NRO. 1 (2014) PGS. 101-137 DOI 10.5354/0719-2584.2014.32222

Hacia una regulacin de los delitos informticos


basada en la evidencia
Towards an evidence-based regulation of cybercrime

j uan carlo s lara, manuel m a rt n e z y pa b l o v i o l l i e r


ONG Derechos Digitales

RE S U M EN El sistema legal chileno ha enfrentado la problemtica de la

conducta delictiva por medios digitales de manera inconsistente. Por una


parte, ha dispuesto la sancin de conductas necesariamente vinculadas a
la presencia de tecnologas de forma reactiva y disgregada. Por otra, ha
dejado de lado la consideracin de herramientas tecnolgicas en la comisin de delitos comunes, consagrando expresamente su utilizacin como
medios de comisin en hiptesis especficas. Si bien la doctrina nacional
se ha esforzado por sistematizar la regulacin nacional, la normativa misma todava presenta inconsistencias que, en ciertos casos, han derivado
en el uso de reglas para punir hechos donde los objetos de ataque y de
proteccin de la norma son diversos. La eventual adhesin a tratados en
la materia, y la posible renovacin del Cdigo Penal chileno, se presentan
como oportunidades para reformar el sistema. Este artculo busca, sobre
todo a partir de la evidencia estadstica, determinar la idoneidad de la
Ley 19.223, de modo de enriquecer la discusin en torno a una nueva
regulacin de este fenmeno delictivo.
PA L A B R A S C L AV E Ciberdelitos, delitos informticos, Internet, derecho

informtico.

101

LARA, MAR TNEZ Y VIOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

A B S TR AC T The Chilean legal system has faced the problem of digital

criminal behavior in an inconsistent way. It has imposed punishment to


certain conducts necessarily associated with the presence of technologies
in a reactive and disintegrated manner. Furthermore, it has set aside the
consideration of technological tools in the commission of traditional crimes, specifically devoting their use as a method for committing crimes
in specific hypotheses. While national scholars have attempted to systematize the national regulation, the legislation still has inconsistencies
that sometimes have resulted in the use of rules to punish acts where the
attacked and the protected objects of the rule are different. The potential
adhesion to treaties on the subject, and the possible renewal of the Chilean Penal Code, are opportunities to reform the system. This paper attempts to determine the suitability of the act 19.223 on cybercrime from
statistical evidence, in order to enrich the discussion on a new regulation
of this criminal phenomenon.
K E Y WORD Cybercrime, computer crime, Internet, cyberlaw.

INTRODUCCIN

La Ley 19.223, que tipifica figuras delictivas informticas, fue publicada


en el Diario Oficial el 7 de junio de 1993. Con ella se buscaba llenar un
vaco normativo mediante la tipificacin de los delitos informticos, cubriendo as un fenmeno de creciente importancia: la proteccin de los
datos informticos.1
El paso del tiempo ha evidenciado la existencia de problemas prcticos respecto de la aplicacin de la ley, encontrndonos ante normas
de compleja aplicacin y cuya cobertura result mayor a la que se
propuso al momento de su dictacin. La ausencia de reformas en dos
dcadas desde su publicacin, en un mundo donde la comunicacin
digital se ha acrecentado a pasos agigantados, invita a revisar su nivel

1. Mocin parlamentaria del 16 de julio de 1991: La calidad, pureza e idoneidad de


la informacin por el actual desarrollo tecnolgico de la sociedad, merece ser protegida
mediante la creacin de figuras delictuales nuevas, que pongan de relieve su importancia.
Nos hacemos eco de la tendencia existente en el derecho comparado contemporneo y de
las recomendaciones de organismos internacionales especializados en el tema.

102

RE VISTA CHILENA DE DERECHO Y TECNOLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

de adecuacin para responder a los fenmenos delictivos asociados a


dicha realidad.
El objetivo de este trabajo es proponer un estudio de los delitos informticos ocurridos desde el ao 2012 hasta mediados de 2013 desde una
perspectiva prctica, dando cuenta del anlisis doctrinario de la norma
y abordando datos estadsticos de la persecucin penal, en relacin no
solamente con estos delitos sino tambin con otras conductas delictivas
con aristas tecnolgicas. De esta manera, basndonos en informacin
obtenida de distintos organismos pblicos, y apoyados en las recomendaciones emanadas del Consejo de Europa2 y de la Organizacin de las
Naciones Unidas (ONU), estudiaremos las hiptesis de delitos existentes, los tipos no recogidos en la ley, y presentaremos una crtica que
intentar recoger los puntos a considerar en una posible reforma de la
norma comentada.
Abordaremos la actual regulacin en una estructura bipartita. La primera seccin da cuenta de la regulacin nacional de los delitos informticos, colocando en contexto la actual Ley 19.223. La segunda seccin
consiste en un estudio estadstico de la persecucin de los delitos informticos en Chile mediante el anlisis de datos de entidades nacionales
vinculadas a la persecucin del delito, como la Polica de Investigaciones
y el Ministerio Pblico, que nos ayudarn a evaluar la aplicacin de la
norma en los tribunales. Finalmente, en la tercera seccin, se presentarn
algunas conclusiones preliminares.
CONCEPTO Y REGULACIN DE LOS DELITOS INFORMTICOS
EL CONCEPTO DE DELITO INFORMTICO

Si bien la legislacin nacional ha acuado en la Ley 19.223 el concepto de delito informtico, existen en la legislacin comparada y en la
doctrina diversas denominaciones utilizadas para fenmenos delictivos
2. El Consejo de Europa es una organizacin internacional fundada en 1949 que promueve la cooperacin de los pases europeos en temas de estndares legales, derechos
humanos, democracia, desarrollo y cooperacin cultural, entre otros. No es un organismo
de la Unin Europea. Es particularmente importante para este trabajo su estudio respecto
al tratamiento de los delitos informticos, conocido como Convencin de Budapest del
2001, disponible en <http://conventions.coe.int/Treaty/en/Treaties/Html/185-SPA.htm>.

103

LARA, MAR TNEZ Y VIOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

con distintos tipos de componentes tecnolgicos. Entre ellos, se habla de


delitos computacionales, digitales, telemticos, cibernticos o
incluso de fraudes informticos en sentido amplio (Silva, 2005). La
legislacin de Estados Unidos, pionera en reconocer y regular este tipo
de conductas, ha denominado este conjunto de conductas como cybercrime, y de ah la preferencia al concepto de delito ciberntico en documentos de organismos internacionales, como los de la ONU (2000,
2010). Sin embargo, es posible que al hablar de delitos informticos y
cibernticos nos estemos refiriendo a fenmenos distintos. Es por eso
que intentaremos definir claramente la relacin entre estos trminos y
situarlos dentro de nuestra normativa local.

El delito informtico como sinnimo de delito ciberntico


Es posible constatar la existencia de diversos delitos relacionados con
elementos informticos, tales como la estafa por Internet, el intercambio
multimedia de imgenes de contenido sexual entre adultos y menores de
edad, o el acceso no autorizado va Internet a los datos de un particular
desde la base de datos de su banco. Todos estos corresponden a lo que
la Organizacin de Naciones Unidas llama delitos cibernticos.3 Su Oficina contra la Droga y el Delito, en un estudio ms reciente, declara que
existen ciertas legislaciones que entienden el delito ciberntico de forma
extensa, como fue definido anteriormente, pero tambin deja claro que
hay otras que pueden contener una concepcin ms restringida. Luego de lo anterior, toma partido por una concepcin amplia (UNODC,
2013).
De igual forma, la Unin Europea ha reconocido que los conceptos de
delincuencia informtica y ciberntica tienen el mismo significado en la
medida que todos se refieren a: a) la explotacin de las redes de informacin y comunicacin sin ninguna dificultad geogrfica; y b) la circulacin
de datos intangibles y voltiles (CE, 2002). La similitud entre ambos
trminos queda ms clara al revisar la Decisin Marco 2005/222/JAI,

3. Definidos por la misma entidad como todo delito que puede cometerse por medio
de un sistema o una red informticos, en un sistema o una red informticos o contra un
sistema o una red informticos (ONU, 2000: 4).

104

RE VISTA CHILENA DE DERECHO Y TECNOLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

del Consejo de la Unin Europea,4 del 24 de febrero de 2005, donde se


considera a estos fenmenos como delitos cibernticos en su totalidad, a pesar de que su articulado completo se refiere a lo que definiremos
como delito informtico en sentido estricto (CUE, 2005: 68).
En los casos de la ONU y de la Unin Europea, no se distingue sustancialmente si el elemento informtico que justifica el tipo especial de
delito se encuentra en el objeto, o fin mismo del delito (como puede ser
la intromisin en la red interna de un banco para obtener los antecedentes comerciales de un tercero), o si consta en el mero medio para la
realizacin de un fin ilcito (como puede ser la estafa va Internet). Para
ambas entidades, los dos casos anteriores son considerados como delitos
cibernticos o informticos.

El delito informtico como una especie de delito ciberntico


La definicin de delito ciberntico propuesta por la ONU alberga una
serie de conductas delictivas relacionadas con un sistema o red computacional, ya sea que la relacin exista a nivel de medio o que la conducta
tenga como fin afectar un sistema informtico. Apartndose de la consideracin sinonmica entre delitos cibernticos e informticos, la ONU
(2000) propone la nocin de delitos cibernticos en dos dimensiones
distintas: la primera de ellas es definida como delito ciberntico en sentido estricto o delito informtico;5 la segunda la define como delito
ciberntico en sentido lato o delito relacionado con computadoras.6
Esta diferenciacin existe tambin en el sistema chileno, establecindose
para el segundo caso una especie de criminalidad mediante computadoras (Ugarte, 2002).
4. El Consejo de la Unin Europea es un organismo de la Unin Europea establecido
como foro, donde los ministros de los pases miembros se renen para adoptar legislaciones y concordar polticas de Estado. No debe confundirse con el Consejo de Europa,
mencionado anteriormente.
5. Todo comportamiento ilcito que se valga de operaciones electrnicas para atentar
contra la seguridad de los sistemas informticos o los datos procesados por ellos (ONU,
2000: 5).
6. Todo comportamiento ilcito realizado por medio de un sistema o red informtico, o
en relacin a ellos; incluidos los delitos como la posesin, el ofrecimiento o la distribucin
ilegales de informacin por medio de un sistema o una red informtica (ONU, 2000: 5).

105

LARA, MAR TNEZ Y VIOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

Categoras de delitos informticos


Adicionalmente a la distincin anterior, la ONU ha elaborado un catlogo de delitos, estableciendo una subclasificacin. La organizacin
considera para este efecto cinco categoras (ONU, 2000: 5-6):
1. El acceso no autorizado: una especie de acceso sin derecho a un
sistema o a una red, violando medidas de seguridad, tambin conocido
como hacking. Para algunos autores como Gonzlez Poblete, el hacking
presenta una variante que carecera de tipicidad penal, en tanto se tratara de meros curiosos que buscaran vulnerar sistemas informticos
sin deseo de conocer su contenido (2001). Otra variacin moderna incluira la intromisin a sitios web para incluir en ellos informacin ofensiva o perjudicial. Para la ONU, este delito sera particularmente difcil
de investigar, pues requiere colaboracin de la vctima y flagrancia del
infractor. Algunos pases europeos, Sudfrica y algunos estados de Estados Unidos, han tipificado el trfico de contraseas y prohibido ciertos
dispositivos que ayudan a la piratera informtica, como keyloggers o
programas de registro de actividad de teclado.
2. El dao a los datos o programas informticos: consiste en el borrado, descomposicin, deterioro o supresin de datos o programas informticos sin derecho a ello. La forma de comisin habitual es por medio
de gusanos o de virus informticos, pero tambin puede ser cometido
por medio de abusos de las fallas de seguridad de los programas que
sostienen los sistemas informticos.
3. El sabotaje informtico: incluye la introduccin, alteracin, borrado, supresin de datos o programas, interferencia en sistemas informticos con la intencin de obstaculizar el funcionamiento de un sistema de
computadoras o de telecomunicaciones.
4. La interceptacin no autorizada: la captacin, realizada sin autorizacin, y por medios tcnicos, de comunicaciones destinadas a un sistema o red informtica, provenientes de ese sistema o red, o efectuadas
dentro de dicho sistema o red.
5. El espionaje informtico: entendido como la adquisicin, revelacin, transferencia o utilizacin de un secreto comercial sin autorizacin
o justificacin legtima, con la intencin de causar una prdida econmica a la persona que tiene derecho a dicho conocimiento, o de obtener un
beneficio ilcito para s mismo o para una tercera persona.
106

RE VISTA CHILENA DE DERECHO Y TECNOLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

Autores nacionales, como Huerta Miranda y Lbano Manzur (1998:


123), proponen categoras similares a las antes expuestas, por lo que la
clasificacin de la ONU conserva una utilidad para nuestro estudio comparado. Existen tambin autores que, ms all de realizar clasificaciones
distintas, entienden la importancia de diferenciar el elemento informtico como un medio para la comisin de delitos, o como un fin u objeto en
s mismo. En este sentido, Tllez (1996: 105) distingue dentro del delito
informtico aquellos delitos donde la computadora es el instrumento o
medio de aquellos donde sta es su objetivo o fin.
Finalmente, el Consejo de la Unin Europea (2005) hace referencia a
tres tesis delictivas: acceso ilegal a los sistemas de informacin, intromisin ilegal a los sistemas de informacin e intromisin ilegal en los datos.
La normativa establece una condicin para la punibilidad de las conductas: slo debe aplicarse la sancin penal en los casos que revistan de
mayor gravedad. Dicha distincin involucra, por tanto, que en los casos
de menor gravedad ha de buscarse una va alternativa a la penal como
la indemnizacin por daos que no resulte necesariamente en crcel.

Otras hiptesis delictivas a considerar respecto a los delitos


informticos
El estudio de la ONU tambin hace referencia a otras tesis de delitos
con componentes digitales. Entre dichas hiptesis podemos encontrar
ciertas ideas como la del fraude relacionado con informtica,7 la falsificacin informtica,8 o de ciertos delitos que podran ser subsumidos
en hiptesis de fraude tradicional. Entre los casos en que la hiptesis de
fraude es susceptible de aplicacin, podran mencionarse los casos de
7. Que se refiere a la situacin en que el autor del delito interfiere con o sin derecho en el funcionamiento correcto de datos de una computadora (ONU, 2000: 6) con
la intencin de obtener una ganancia econmica ilcita por medio de dao, alteracin,
supresin o cualquier otra interferencia informtica. Preferimos este nombre al de fraude informtico que varios autores indican (Da Costa, 1995; Pacheco, 1998; Rovira,
2000), no obstante atienden al mismo fenmeno.
8. Que abarca la introduccin, borrado, alteracin o la supresin de datos o de programas informticos u otra interferencia en el curso del procesamiento normal de datos,
de tal manera que constituira un delito de falsificacin si se hubiere cometido a un objeto tradicional (ONU, 2000: 6-7).

107

LARA, MAR TNEZ Y VIOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

engao a los servicios de telecomunicaciones con el fin obtener servicios


sin costo, mediante el uso de dispositivos o elementos electrnicos, y el
uso indebido de instrumentos de pago, como la manipulacin de tarjetas bancarias, o el uso de cdigos falsos a fin de obtener una ganancia
financiera ilcita.
EL DELITO INFORMTICO EN LA NORMATIVA CHILENA

Alcance del concepto de delito informtico en Chile


No existe una definicin de delito informtico en la Ley 19.223. Sin embargo, de su articulado puede inferirse que el propsito de la misma es el
resguardo de los datos informticos y de los sistemas que los contienen,
y no hacerse cargo de las vas tecnolgicas como medio de comisin de
delitos comunes (Muiz, 2001).
Conforme a la historia documentada de la ley (BCN, 1993), en la
mocin parlamentaria que dio origen al proyecto de ley, el diputado
Jos Antonio Viera-Gallo expresa que la legislacin debera proteger ese
nuevo bien jurdico que surge con el uso de las modernas tecnologas
computacionales,9 con mencin expresa del cuidado de la informacin
en cuanto tal y a la falta de referencia al fenmeno delictivo por medios informticos. Durante la tramitacin, se tom en consideracin el
concepto amplio de delito informtico como un smil al concepto de
cibercrimen norteamericano (como accin tpica, antijurdica y culpable, para cuya consumacin se utiliza o afecta una computadora o sus
accesorios), ms cercano a la idea de delito ciberntico. No obstante,
el enfoque inicial prosper hasta la publicacin de la ley en el Diario
Oficial.
En pleno perodo de la discusin parlamentaria, Jijena Leiva (1992a)
sostuvo que el delito informtico propiamente tal sera distinto de
otros delitos con componente informtico, a los cuales llam delitos
computacionales. Herrera (2004) recoge la distincin de Jijena Leiva y
define al delito informtico como aquel que atenta contra los datos di-

9. A saber, la calidad, pureza e idoneidad de la informacin en cuanto tal, contenida


en un sistema automatizado de tratamiento de la misma y de los productos que de su
operacin se obtengan (BCN, 1993: 4).

108

RE VISTA CHILENA DE DERECHO Y TECNOLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

gitalizados y contra los programas computacionales propios de un sistema, y al delito computacional como aquel delito tradicional encuadrado
en el Cdigo Penal, que utiliza un medio informtico para la comisin.
En consecuencia, cuando la legislacin chilena habla de delitos informticos lo hace en referencia a la proteccin mediante el derecho
penal de los datos y sistemas informticos, mas no de los delitos cibernticos en general, siguiendo as al concepto restringido de delito informtico sostenido tambin en la ONU como todo comportamiento ilcito
que se valga de operaciones electrnicas para atentar contra la seguridad
de los sistemas informticos o los datos procesados por ellos.

Tipos penales en la Ley 19.223


Originalmente, el proyecto de ley sobre delitos informticos buscaba establecer cuatro tesis distintas de delitos informticos, a saber: la proteccin frente al sabotaje informtico, la proteccin ante el espionaje informtico, la proteccin de los datos como bien jurdico y resguardos ante
la revelacin indebida de datos informticos, ms un quinto artculo que
postulaba al nimo lucrativo como agravante. La comisin a cargo, en
la Cmara de Diputados, dio la redaccin final al articulado de la ley,
sealando, adems, que los artculos primero y tercero guardan relacin
con el delito de sabotaje informtico, y que el segundo y cuarto artculo
guardan relacin con la figura de espionaje informtico. Respecto del
artculo quinto, se suprime en el entendido de que el nimo de lucro estaba expresamente contenido en las normas particulares, no existiendo
necesidad de dicho artculo (BCN, 1993: 13). Otro artculo, el cuarto,
fue reemplazado a peticin de la Asociacin Chilena de Empresas de Informtica para cobijar el revelado malicioso de datos, el cual no estaba
contemplado hasta ese entonces (Jijena Leiva, 1998).
Conforme a la anterior distincin, se entiende como sabotaje informtico a la destruccin o inutilizacin del soporte lgico, esto es, de
los datos o programas contenidos en un ordenador, pudiendo, segn
algunos, afectar al soporte fsico del sistema informtico (hardware)
(BCN, 1993: 16), contenida en los artculos 1 y 3 de la ley. En tanto, se
entiende como espionaje informtico a la obtencin sin autorizacin de
datos almacenados en un fichero informatizado, as como la copia ilegal
de programas (BCN, 1993: 17), tal como aparece en los artculos 2 y
109

LARA, MAR TNEZ Y VIOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

4 de la ley. Si bien la ley no hace ese distingo ni fija esas definiciones, los
tribunales han hecho propia esta diferenciacin.

Observaciones a la Ley 19.223


Respecto del sabotaje informtico, y en particular al artculo 1 de la
ley,10 referente a la destruccin o inutilizacin del sistema de tratamiento
de datos, o de sus partes o componentes, una crtica compartida por
los autores ya citados es la cobertura del tipo penal, en particular en lo
referido al objeto de ataque. Primero, porque la destruccin de un sistema de tratamiento de datos, como el computador que almacena datos
o el servidor de transmisin de datos, plantea una hiptesis subsumible
en el tipo penal de dao convencional,11 que no necesariamente merece
consideracin como delito informtico o especial. Otro problema relacionado es la extensin del dao punible, referido tanto al sistema como
a sus partes o componentes. Si lo llevamos a un extremo, sera posible
sostener que cabe considerar la destruccin de un teclado como un delito
informtico.
En su inciso segundo, el artculo 1 cubre la hiptesis de dao a los datos o programas informticos a partir de la destruccin o inutilizacin de
los elementos que componen el sistema informtico para su aplicacin.
Por otro lado, la tesis de dao a los datos sin destruccin del hardware
est contenida en el artculo 3,12 con una penalidad menor. La inutilizacin de los componentes sin destruccin (por tanto, no subsumible en el
delito tradicional de daos) es a nuestro juicio correctamente recogida
por Ulrich Sieber como una tercera categora de delito informtico, separada del sabotaje y espionaje informticos (1992).
El artculo 2 habla de la interceptacin, interferencia o acceso no
10. Artculo 1. El que maliciosamente destruya o inutilice un sistema de tratamiento
de informacin o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrir la pena de presidio menor en su grado medio a mximo.
Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicar la pena sealada en el inciso anterior, en su grado mximo.
11. Artculos 484 y siguientes del Cdigo Penal.
12. Artculo 3. El que maliciosamente altere, dae o destruya los datos contenidos
en un sistema de tratamiento de informacin, ser castigado con presidio menor en su
grado medio.

110

RE VISTA CHILENA DE DERECHO Y TECNOLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

autorizado,13 conductas asociadas por la jurisprudencia en conjunto al


artculo 414 como correspondientes a espionaje informtico, no obstante
su correspondencia a hechos distintos: uno de conocimiento y uso de
datos, y el otro a revelacin maliciosa de stos. Desde luego, la penalizacin de las hiptesis de interceptacin, interferencia o acceso a sistemas
informticos requiere una intencin de uso de los datos excesivamente
amplia, ms all de lo que requiere o necesita un tipo que busque la
penalizacin del hacking (Escalona, 2004; Gonzlez Poblete, 2001). Es
difcil asociar ambos, en conjunto, a lo que la ONU ha definido como
espionaje informtico, en tanto en la normativa nacional faltan dos elementos que la entidad internacional rescata: la necesidad de haber provocado un perjuicio pecuniario, o al menos el haber logrado un beneficio
econmico para quien ha cometido el ilcito.
Tampoco establece criterio alguno para distinguir los datos, a fin de
discriminar la titularidad, importancia o sensibilidad de la informacin
que es objeto de acceso o interceptacin indebida. As, todos los datos
se protegen de igual forma, incluso si se obtiene mediante interceptacin
algn dato de pblico conocimiento. Aunque parezca sensato diferenciar
los casos de obtencin de recetas de cocina, de transacciones financieras de un individuo o de informacin sensible de seguridad nacional en
manos de algn rgano estatal, la disposicin no hace tal distincin, ni
para la construccin de los elementos del tipo ni para establecer distinta
penalidad.
Finalmente, el artculo 4 tipifica la revelacin o difusin de datos de
un sistema informtico en general, sin importar si stos son pblicos, y
sin exigir que estn bajo secreto, reserva o encriptacin, o penando incluso si ya son del conocimiento de quien los recibe. Extremando el caso,
bastara slo el dolo, o al menos la presencia de un nimo lucrativo, para
configurar el ilcito.

13. Artculo 2. El que con el nimo de apoderarse, usar o conocer indebidamente


de la informacin contenida en un sistema de tratamiento de la misma, lo intercepte,
interfiera o acceda a l, ser castigado con presidio menor en su grado mnimo a medio.
14. Artculo 4. El que maliciosamente revele o difunda los datos contenidos en un
sistema de informacin, sufrir la pena de presidio menor en su grado medio. Si quien
incurre en estas conductas es el responsable del sistema de informacin, la pena se aumentar en un grado.

111

LARA, MAR TNEZ Y VIOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

El bien jurdico protegido


Cuando hablamos del bien jurdico protegido por las figuras que tipifican delitos computacionales, se entiende que el mismo bien jurdico que
pudiese ser afectado por el delito en su forma convencional es el que se
busca proteger en su versin computacional, sin mediar diferencia por
el medio comisivo empleado. Distinto es tratndose del bien jurdico
protegido respecto de los delitos informticos, donde se pretende regular
un mbito que previamente no haba sido tratado por la legislacin. En
el caso de la Ley 19.223, la mocin parlamentaria que presentaba el
proyecto de ley indicaba que se buscaba proteger, como ha sido mencionado, la calidad, pureza e idoneidad de la informacin. Sin embargo, el
alcance propio de la expresin no ha sido definido por el legislador en la
historia de la ley, lo cual evidentemente conlleva problemas de aplicacin
de estas normas.
En la doctrina, Jijena Leiva rescata la importancia de identificar el bien
jurdico protegido por la Ley 19.223, de modo de justificar la existencia de
una legislacin distinta de los delitos tradicionales para los informticos.
Entre ellos, incluye: la intimidad, la propiedad de la informacin nominativa (caracterizacin previa al reconocimiento de titularidad sobre los
datos personales), la informacin personal registrada, la informacin en
s misma y la pureza de la tcnica que supone la informtica, criticando la
falta de desarrollo de ese ltimo bien jurdico a pesar de haber servido en
la redaccin de la Ley 19.223 (Jijena Leiva, 1992b: 94; Vera, 1996).
El resguardo de la informacin, en consecuencia, sera el propsito
de la legislacin. No obstante, la redaccin de las disposiciones de la Ley
19.223 permite calificar a los delitos all tipificados como pluriofensivos,
admitiendo la aplicacin de sus normas en resguardo de bienes jurdicos distintos, como el patrimonio o la intimidad (Jijena Leiva, 1998;
Magliona Markovicth y Lpez Medel, 1999; Palazzi, 2000; Londoo,
2004).

El dolo en los delitos informticos


El proyecto original haca mencin a ciertas calificantes como indebidamente o sin derecho en la comisin de los actos. En la discusin
parlamentaria, el legislador opt por reemplazar la expresin por el tr112

RE VISTA CHILENA DE DERECHO Y TECNOLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

mino maliciosamente para hacer patente la necesidad de haber actuado con dolo. La expresin maliciosamente acercaba tambin otro
debate en las discusiones parlamentarias del proyecto de ley: la exigencia
o no de un dolo especfico, no amparado por la presuncin general del
Cdigo Penal vigente en 1993, por lo que debe probarse para aplicar la
sancin, complicando la aplicacin de la norma penal. Gran parte del
debate parlamentario se centr en este punto. El Congreso aprob as
que debe existir al menos dolo directo (especfico) para la punibilidad de
la conducta, concurriendo la necesidad de probarlo (Magliona Markovicth y Lpez Medel, 1999). As tambin lo han entendido los tribunales.

Delitos computacionales o relacionados con computadoras


El sistema chileno es abundante en normas penales contenidas en cuerpos normativos, incluido el Cdigo Penal y leyes diversas, que no descartan que su medio de comisin pueda ser informtico.15 Con el propsito
de cubrir parte de esas formas de comisin, la Ley 20.009, publicada en
junio de 2005, se hace cargo de la imposibilidad de aplicacin de tipos
penales de fraude a las defraudaciones cometidas por medios informticos sobre tarjetas de crdito, por la no concurrencia de los elementos
de engao y puesta en escena, permitiendo desde la modificacin
que tales conductas sean objeto de sancin (Hernndez, 2008). Incluso
existen modificaciones al Cdigo Penal que cubren ciertas hiptesis de
delitos computacionales, como la modificacin del ao 2011 al artculo 366 quter del Cdigo Penal, para incluir dentro de las hiptesis de
abuso sexual impropio la comisin de actos de significacin sexual a
distancia mediante cualquier medio electrnico, propia del delito de
sexting. Aparentemente, es la insuficiencia de los tipos existentes la que
ha exigido una respuesta legislativa en casos como este ltimo. Los delitos computacionales o relacionados con sistemas informaticos, como los
mencionados, se excluyen del analisis cuantitativo que motiva el presente trabajo.

15. Tal es el caso, por ejemplo, de la Ley 18.168 General de Telecomunicaciones, en


casos como radioemisiones piratas o captacin maliciosa de radioemisiones, y la Ley
19.733 sobre Libertades de Opinin y Ejercicio del Periodismo, como en caso de ultraje
a las buenas costumbres en el periodismo.

113

LARA, MAR TNEZ Y VIOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

BREVE ANLISIS DE JURISPRUDENCIA NACIONAL SOBRE DELITOS


INFORMTICOS
La Ley 19.223, con su reducido articulado y cuestionada redaccin, revela ciertas falencias a la hora de ser aplicada por los tribunales de nuestro
pas. A modo meramente ejemplar, haremos una revisin de algunos fallos a fin de entender la aplicacin de elementos dudosos de esta norma.
1. Un primer caso interesante es el de Hipermercado Curic Limitada con Lizama Ponce, Mara de las Nieves y otros.16 La cajera de un
supermercado se aprovecha del sistema de venta de tarjetas electrnicas
de saldo para telefona mvil para venderlas sin registrar la venta en
el sistema interno de cajas, por lo que los movimientos no constaban
en los registros internos del supermercado, a pesar de haber entregado
el cdigo de carga a la compaa de celular. Se formulan varios cargos, incluida la comisin del delito contenido en el artculo 1 de la Ley
19.223, en tanto se impide, obstaculiza o modifica el funcionamiento
de un sistema de tratamiento de informacin. La Corte de Apelaciones
de Talca, conociendo de la sentencia condenatoria de primera instancia,
concede recurso de nulidad entendiendo que no concurre hiptesis alguna de delito informtico, pues la accin de la inculpada se encuadra
dentro de un aprovechamiento del sistema operacional de las cajas, pero
no existi modificacin o alteracin alguna que permitiera configurar el
delito. A juicio del tribunal, slo se aprovecharon de su funcionamiento
que estaba mal programado.17 De esta forma, queda claro que la interceptacin debe ser realizada por un medio tcnico, elemento ausente en

16. Corte de Apelaciones de Talca, rol 498-2010, resolucin del 24 de diciembre de 2010.
17. Considerando octavo: Que no obstante, que en el raciocinio cuarto del fallo en
revisin se sealan los hechos y circunstancias que se dan por probadas por las sentenciadoras, en virtud del anlisis de la prueba rendida que se realiza en el motivo sexto
del mismo, en el que se reitera la conclusin anterior expresando que si bien se dio por
probada la existencia del hecho, que se consider en el considerando cuarto [sic], estos
hechos no obstante que implican que los acusados se aprovecharon de una debilidad
del sistema operacional de cajas que les proporcionaba su empleador, bien esto puede
haber sido intencional, es decir, que para operarlo debieron haber puesto la intencin de
ocasionar dao, o no, y que los acusados estuvieron muy lejos de manipular el sistema
operativo de la caja, slo se aprovecharon de su funcionamiento que estaba mal programado (cursivas en el original).

114

RE VISTA CHILENA DE DERECHO Y TECNOLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

las disposiciones de la Ley 19.223. No hubo condena por otro delito en


reemplazo.
2. Otro caso digno de anlisis se refiere al de la modificacin de los
datos de las tarjetas de decodificadores de seales televisivas satelitales, a
fin de tener acceso a mayor cantidad de canales. En Sky Chile CPA con
Merino Moraga, Pablo Andrs,18 el imputado venda tarjetas de codificacin para receptores de seal satelital modificadas para obtener acceso
a dichos canales sin pagar a sus operadores; fue condenado tanto por
delitos contenidos en la Ley General de Telecomunicaciones, como por
infraccin al artculo 1 de la Ley 19.223, al modificar el funcionamiento
del sistema de tratamiento de informacin. Para realizar tal conducta, el
imputado se hizo valer de programas computacionales disponibles gratuitamente en Internet, adems de la utilizacin de tarjetas no originales,
las cuales contenan programas liberadores de las medidas de seguridad
impuestas por la compaa. La Corte Suprema, en un fallo favorable al
imputado, establece que el uso de este programa no configura el delito del
artculo 1 puesto que no fue creado por l, sino que slo se trata del uso
de un programa obtenido gratuitamente en Internet.19 As, se condena al
responsable de producir la vulneracin de los datos y sistemas informticos, pero no a aquel que simplemente hace uso de una falla del sistema,
o que es mero usuario del programa que vulnera o inutiliza el sistema.
3. El artculo 2 de la ley ha presentado problemas en torno al significado de indebido, existiendo jurisprudencia contradictoria al respec-

18. Corte Suprema, rol 4245-2008, resolucin del 2 de abril de 2009.


19. Considerando decimoquinto: El imputado slo aparece utilizando un software
que no fue creado por l y que baj gratuitamente de Internet, el que fue reproducido
atendido sus conocimientos computacionales, mediante el cual pudo acceder individualmente a diversos canales del sistema de televisin satelital que opera en nuestro pas la
empresa Sky CPA, y ms adelante hizo uso de otro denominado Boot Loader, al que
rebautiz como Sky Blockers, tambin ofrecido en la red, el que produca la anulacin
de la contramedida electrnica ECM, con todo lo cual se poda tener acceso a mayor
cantidad de canales que los permitidos, el que fue copiado, pero que no opera con tarjetas originales, pero en uno y otro caso no se pudo determinar fehacientemente si otras
personas, que habran adquirido estos equipos, accedieron efectivamente a una cantidad
mayor de canales, y si ellas tenan o no contratos vigentes con la empresa suministradora
de la seal.

115

LARA, MAR TNEZ Y VIOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

to. En Compaa Sudamericana de Vapores con Jans Vsquez, Carlos,20


un individuo es inculpado de tomar las bases de datos de su antiguo
trabajo, a las que tena acceso, para llevarlas a un nuevo empleo. La
Corte de Apelaciones de Santiago, al conocer la apelacin de la sentencia absolutoria, entendi que exista una tesis de apoderamiento y uso
indebido de bases de datos a partir de lo mencionado en el artculo 2 de
la Ley 19.223. La informacin, considerada como reservada y protegida
en los correspondientes contratos de servicios, fue enviada a un correo
personal para su almacenamiento y uso en un lugar de empleo que era
competencia del anterior. A juicio de la Corte, efectivamente existi por
parte del inculpado una apropiacin indebida de esos datos para su uso
posterior.21 As, el concepto de indebido pareciera alcanzar al uso de
datos que, incluso habiendo autorizacin para conocer en determinado
contexto, quedan exentos de esa autorizacin para un uso posterior, que
es entonces indebido y, por tanto, tpico.
4. Contrasta con el anterior el caso Polincay Export y Comercial Polincay Limitada con Prez Rodrguez, Ral Ignacio.22 En este caso el imputado haba obtenido la contrasea de acceso al correo electrnico de su
jefe, a fin de acceder al contenido de su computador. Sin embargo, el imputado cometi un abuso de confianza (Guerrero, 1993), reenviando
otros correos del afectado a cuentas externas para obtener informacin
acerca de su empleador y sus negocios. El acceso a dicha informacin se
habra mantenido incluso cuando el imputado ces sus funciones en la
empresa, debido a que la clave segua siendo la misma. La Corte Supre-

20. Corte de Apelaciones de Santiago, rol 14526-2005, resolucin del 30 de julio de


2008.
21. Considerando segundo: Que, la participacin y consiguiente responsabilidad criminal del procesado como autor del delito por el cual se le ha acusado, se encuentra suficientemente acreditada con los mismos elementos de juicio reseados en el fundamento
tercero de la sentencia recurrida, y su declaracin extrajudicial de fs. 62, indagatoria de
fs. 17 y 140, constitutivo de confesin, antecedentes todos de los que, legalmente apreciados, ha de concluirse que efectivamente el encartado se apropi indebidamente de la
informacin reservada contenida en las bases de datos informticas de su empleadora,
ponindolas bajo su poder al enviarlas en definitiva a su propia agenda personal electrnica, guardando la informacin para su uso posterior en el desempeo de su nuevo
trabajo, en similar rea, para una empresa de la competencia de su empleadora.
22. Corte Suprema, rol 9238-2012, resolucin del 9 de julio de 2013.

116

RE VISTA CHILENA DE DERECHO Y TECNOLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

ma, conociendo de una casacin en el fondo a la sentencia que absolva al


imputado, se pregunta respecto de la extensin de la palabra indebida
en el artculo 2 de la ley. Resuelve que la intromisin no fue indebida,
puesto que existi la intromisin de manera autorizada y consentida. Es
ms, establece la responsabilidad plena de la vctima por haber puesto
en peligro sus propios datos. El tribunal seala que era esperable que el
gerente asumiera una actitud ms cautelosa con las claves de seguridad
de su correo electrnico.23 Conviene recordar que el abuso de confianza,
desde el punto de vista legal, se encuentra recogido como un criterio moral, que agrava el delito en base a lo dispuesto en el artculo 64 del Cdigo
Penal, mas no constituye una categora delictiva en s misma.
5. Un caso de gran revuelo meditico fue Vargas Mayorga, Marisol
con Valenzuela Cruz, Sergio y otros.24 Se refiere a la obtencin de imgenes ntimas de una teniente del Ejrcito de Chile por parte de dos compaeros de tropa. Los imputados habran encontrado las imgenes en un
dispositivo de memoria porttil o pendrive de propiedad de la vctima, al
cual accedieron sin su consentimiento, y tras lo cual compartieron esas
fotos. Este caso fue llevado en primera y segunda instancia dentro de
la jurisdiccin de los tribunales militares, condenando a los imputados
por el delito contemplado en el artculo 4 de la Ley 19.223: revelacin
maliciosa de datos contenidos en un sistema de informacin. La Corte
Suprema, conociendo de la casacin, seala que el legislador establece
una proteccin especial a los llamados datos sensibles, parte del ncleo
duro de la intimidad personal, y que los datos revelados tenan dicho
carcter, por lo que valida la sentencia condenatoria.25 El voto de mino23. Considerando cuarto, segundo prrafo: Por el contrario, los jueces, hacindose
cargo de lo nico informado por los testigos de cargo, hicieron un anlisis de los elementos del tipo detenindose en la exigencia de ser indebido el acceso a la informacin, lo
que en el caso no era posible concluir, porque se prob que la autorizacin fue expresa
y sin que tampoco fuera factible presumir que aquella haba caducado con la salida del
acusado de la empresa, porque tal circunstancia no fue probada, sino que, por el contrario, lo que era de esperarse era que el gerente asumiera una actitud ms cautelosa con las
claves de seguridad de su correo electrnico.
24. Corte Suprema, rol 3951-2012, resolucin del 20 de marzo de 2013.
25. Considerando segundo, segundo prrafo: Los hechos por los que fue sancionado
no se conforman con el tipo del artculo 4 de la ley, figura que protege datos que se manejan en sistemas de informacin de carcter masivo, acumulados en archivos computacio-

117

LARA, MAR TNEZ Y VIOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

ra sostuvo que al no guardar relacin con los sistemas de informacin


o sus datos, su indemnidad o uso indebido (alejndose del bien jurdico
pureza, calidad e indemnidad de la informacin), el fallo recurrido
incurre en infraccin de la ley.26
El caso anterior se relaciona ms con la idea de proteccin de la intimidad de la vctima, que con la afectacin misma de datos como delito
informtico. De esta forma, la Corte deja en claro la existencia de otros
bienes jurdicos protegidos por las hiptesis propias de la Ley 19.223,
externos al objeto de proteccin perseguido por esa regulacin. Queda
asimismo en evidencia que dicha aplicacin es consecuencia de la insuficiencia de los tipos penales en resguardo del derecho a la vida privada o
a la intimidad en el Cdigo Penal.
6. Un gran nmero de fallos se centra en uno de los elementos ms
discutibles de las normas, referido al alcance de la expresin maliciosamente para referirse al nimo en que han de cometerse los ilcitos de
los artculos 1, 3 y 4 de la ley. En esto la Corte Suprema ha rescatado la
conclusin emanada de la propia historia de la ley, en tanto la expresin
se refiere a la existencia y prueba de dolo especfico, necesario para la
configuracin del tipo establecido en dichas hiptesis. Uno de estos casos
versa sobre una imputada acusada de causar daos a los datos del portal
web del Servicio de Impuestos Internos, en que la Corte Suprema acoge
la tesis de mero error de la acusada para sealar que no se configura el
tipo, en el entendido que es necesaria la prueba del dolo para este tipo de
delitos. Al respecto, tambin seala que la ausencia de nimo de lucro o
de perjuicio irreparable refuerza la idea de falta de dolo.27
nales o bancos de datos, de manera que la obtencin de fotos ntimas que la denunciante
mantena en un computador de su propiedad pero destinado a su trabajo, y exhibirlas
luego a un grupo reducido de oficiales, no satisface las exigencias del delito porque tales
fotografas no son objeto de proteccin especfica por la Ley 19.223, ya que no se trata
de datos de carcter masivo.
26. Voto de minora del ministro Brito: por estimar que el hecho de haberse copiado
una informacin contenida en un registro computacional para, luego, mostrarla a terceros, no importa el ilcito del artculo 4 de la Ley 19.223, por cuanto del examen de su
artculo 1 deriva que el bien jurdico protegido dice relacin con la seguridad de los sistemas de informacin o sus partes, su funcionamiento, su indemnidad o el uso indebido
de la informacin, lo cual no ha sido lesionado en modo alguno, en su entendimiento, el
fallo impugnado incurre en la infraccin de ley denunciada.
27. Corte Suprema, rol 2024-2012, resolucin de 12 de junio de 2012. Considerando

118

RE VISTA CHILENA DE DERECHO Y TECNOLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

EL FUTURO DE LA LEGISLACIN SOBRE DELITOS INFORMTICOS

Cabe preguntarse, a raz de las crticas anteriores, si merece la pena revisar la legislacin chilena, adecundola a caracteres propios de otras
legislaciones, o adaptndola a los criterios establecidos en el Convenio
de Budapest,28 e introduciendo consecuentemente las correspondientes

quinto, segundo prrafo: Si bien por estos hechos se estim constitutivo del delito que
sanciona el artculo 3 de la Ley 19.223 en la sentencia de primera instancia, ello no fue
as corroborado en el fallo de alzada y que ahora se analiza, puesto que aquel tipo ordena
sancionar a: El que maliciosamente altere, dae o destruya los datos contenidos en un
sistema de tratamiento de informacin, y como en todo delito, es precisa la concurrencia
del elemento dolo, el que no se estim probado en la causa, puesto que para aquellos
jueces pareci verosmil la versin de la acusada que esgrimi la posibilidad de haber
cometido un error al desempear su trabajo en el portal de Internet del SII, lo que se vio
reforzado por el hecho que no se estableci de modo alguno que la imputada reportara
algn beneficio de cualquier ndole con su proceder, como tampoco que la empresa sufriera un perjuicio irreparable.
28. El Convenio de Budapest sobre Cibercrimen, aprobado por el Consejo de Ministros del Consejo de Europa el ao 2001, es el primer tratado internacional que aborda la
problemtica de los delitos informticos. Cuenta con una parte sustantiva, en donde se
tipifican distintas conductas delictuales con la finalidad de homogeneizar las legislaciones
de sus pases miembros, y tambin con una parte adjetiva, en donde se busca el refinamiento de las tcnicas investigativas y el fomento de la coordinacin y cooperacin entre
pases en la persecucin del delito informtico y computacional. En la primera seccin
presenta definiciones y la tipificacin de delitos contra la confidencialidad, la integridad
y la disponibilidad de los datos y sistemas informticos (acceso ilcito, interceptacin
ilcita, ataques a la integridad de los datos, ataques a la integridad del sistema y el abuso
de los dispositivos), delitos informticos (falsificacin informtica y fraude informtico),
delitos relacionados con el contenido (delitos relacionados con la pornografa infantil)
y los delitos relacionados con infracciones de la propiedad intelectual y de los derechos
afines. La segunda seccin es de carcter procesal y regula el mbito de aplicacin de las
disposiciones de procedimiento (artculo 14), las condiciones y salvaguardias previstas
en el derecho interno de cada pas miembro (artculo 15), la rpida conservacin de datos informticos almacenados, la conservacin y revelacin parcial de los datos relativos
al trfico, la entrega de facultades a la autoridad para que ordene a personas naturales o
proveedores entregar datos informticos que obren en su poder (artculo 18), el registro
y confiscacin de datos informticos almacenados (artculo 19), la obtencin en tiempo real de datos relativos al trfico y la interceptacin de datos relativos al contenido
(artculos 20 y 21), as como tambin relativas a la jurisdiccin (artculo 22). Finalmente, el captulo 3 establece los mecanismos de cooperacin internacional diseados para

119

LARA, MAR TNEZ Y VIOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

iniciativas de reformas legislativas, y supliendo las carencias reveladas


por la doctrina y la jurisprudencia.
Desde el punto de vista sustantivo, pareciera que seguir los lineamientos del Convenio resultara conveniente, atendido que la Ley 19.223 no
posee un cuidado tcnico ni un adecuado estudio, como s lo presenta
el convenio internacional. La falta de profundizacin en elementos tan
esenciales como las conductas a punir o la falta de graduacin de las
penas, requieren ser abordados legislativamente. Quizs el Convenio de
Budapest presenta la oportunidad propicia para armonizar la norma a
las necesidades actuales propias de este tipo de delitos. Desde ese punto
de vista, adherir al Convenio parece un paso conveniente.
Sin embargo, al revisar otros aspectos del Convenio, algunos de los
cambios requeridos para su adecuada integracin no son del todo pacficos con nuestra actual legislacin. El modelo procesal que intenta implementar el Convenio no se ajusta a nuestra concepcin jurdica sobre
debido proceso; ciertas tipificaciones, como el abuso de dispositivos,
parecen producir conflictos con otros derechos fundamentales; y resulta
problemtica la idea de una extensin amplsima de delito informtico,
que incluya adems a los casos de delitos computacionales o con componente computacional. Por tanto, una adhesin plena al Convenio de
Budapest no sera a primera vista una solucin adecuada, en razn de los
cuestionamientos de sus aspectos procesales (Brenner, 2012). Un anlisis
ms acabado es digno de un estudio separado.
Adems de las posibles falencias comparativas, parece necesario un

abordar el desafo que la naturaleza de estos delitos conlleva, toda vez que a diferencia
de la mayora de los delitos convencionales, es comn que la vctima y el perpetrador se
encuentren en pases distintos. De esta forma, el Convenio establece normas especiales
en torno a la extradicin (artculo 24), la asistencia mutua entre distintas instituciones
persecutoras (artculo 25), la colaboracin en entrega de informacin que pueda resultar
til para una investigacin (artculo 26), la utilizacin de tratados de asistencia mutua
(artculos 27 y 28), la conservacin, revelacin y asistencia mutua en relacin a datos
informticos almacenados (artculos 29, 30 y 31), la asistencia mutua para la obtencin
en tiempo real de datos relativos al trfico y en relacin con la interceptacin de datos
relativos al contenido, as como establecimiento de una red 24/7, es decir, un punto de
contacto localizable las 24 horas del da y siete das de la semana, que cada parte deber
designar con el fin de garantizar la asistencia inmediata en la persecucin de este tipo de
delitos.

120

RE VISTA CHILENA DE DERECHO Y TECNOLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

estudio adicional respecto de la importancia de una buena regulacin


del fenmeno criminolgico informtico en concreto, o mejor dicho, es
necesaria una modificacin a la legislacin que se encargue no solamente
de las carencias actuales, sino tambin de aquellos vacos que el desarrollo futuro de la tecnologa pueda plantear. En tal sentido, el crecimiento de la tecnologa disruptiva y su impacto en la vida, los negocios
y la economa global, incluye diversos elementos informticos (Internet
mvil y la tecnologa en base a la nube de datos, la interconexin global con objetos fsicos de nuestro entorno o la Internet de las cosas),
con impactos econmicos que al 2025 se medirn en billones de dlares
(Manyika y otros, 2013). Es evidente que la adecuacin de los tipos de
delitos informticos reviste de una gran importancia con miras a ese futuro y al desarrollo econmico. Es importante cuidar, a nivel legislativo,
que la ley pueda acudir de manera apropiada y eficaz al resguardo de
los bienes jurdicos que ese crecimiento pueda poner bajo riesgo por la
accin delictiva.
ESTADSTICAS DE PERSECUCIN DE LOS DELITOS INFORMTICOS
METODOLOGA

Tanto los aspectos cuestionables de la legislacin, como la manifestacin


concreta de dichos cuestionamientos en la jurisprudencia, han sido estudiados extensamente por la doctrina. Luego, ellos no son especialmente
novedosos. Sin embargo, una mirada crtica de los delitos informticos
como categora penal exige hacerse cargo no solamente de los problemas
dogmticos, sino tambin de su aplicacin prctica, entendiendo que,
como normas penales, su aplicacin al caso concreto es susceptible de
afectar derechos fundamentales, tanto para vctimas como para imputados.
Por lo mismo, luego de un breve repaso por la legislacin aplicable a
estos ilcitos y el anlisis de alguna jurisprudencia relevante, corresponde
detenerse y estudiar ms de cerca el estado del arte respecto a la judicializacin y persecucin de estos ilcitos desde una perspectiva emprica.
Para lo anterior, nos hemos basado en estadsticas generadas a partir
de una serie de datos obtenidos mediante mecanismos de recoleccin
de informacin disponible, y de solicitudes de transparencia pasiva rea121

LARA, MAR TNEZ Y VIOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

lizadas en virtud de la Ley 20.285. Hemos recopilado informacin entregada por la Brigada de Investigacin del Cibercrimen de la Polica
de Investigaciones de Chile y por el Sistema de Asistencia a Fiscales del
Ministerio Pblico. Otras solicitudes de informacin, dirigidas al Poder
Judicial y al Ministerio de Justicia, no dieron lugar a respuestas con informacin adicional.
La Brigada de Investigacin del Cibercrimen es una subunidad especializada en la materia de la Polica de Investigaciones de Chile. Su labor
no se limita a la investigacin de delitos informticos y computacionales,
sino en general a cualquier delito que incluya algn elemento tecnolgico que haga necesaria su intervencin, en razn de su especialidad desde
el punto de vista tcnico. En tanto, el Sistema de Asistencia a Fiscales del
Ministerio Pblico es la herramienta de gestin dedicada a la recoleccin
y tratamiento de informacin estadstica, como tambin de otra naturaleza, en apoyo tanto de la labor de los fiscales, como de la generacin de
directrices administrativas para una operacin ms eficiente del Ministerio Pblico.
INVESTIGACIN DE LOS DELITOS INFORMTICOS Y CON COMPONENTE
INFORMTICO

Las cifras presentadas en la tabla 1 corresponden a la cantidad de oficios


de investigacin de cada delito recibido por la Brigada del Cibercrimen
entre los meses de enero y octubre de 2013. A travs de las estadsticas
de investigacin de esta unidad nos podemos hacer un panorama de los
ilcitos informticos, o relacionados a la informtica, ms investigados
en nuestro pas, as como de los ilcitos comunes que pueden ser cometidos a travs de medios informticos.29
29. Si bien estas estadsticas entregan una nocin precisa de cuntos delitos tipificados
por la Ley 19.223 son investigados y perseguidos por el Estado, es necesario ser cautelosos
al momento de sacar conclusiones respecto del resto de los delitos contenidos en la estadstica. Esto, ya que los oficios recibidos por la Brigada de Investigacin del Cibercrimen
pueden consistir en rdenes de investigar o instrucciones particulares dentro de una investigacin en curso. Dichas instrucciones particulares consisten en diligencias especficas
al interior de una investigacin penal y, por tanto, si se interpreta la cantidad de oficios
recibidos por esta institucin como equivalente al total de delitos informticos o computacionales investigados por la Brigada se podra estar sobreestimando la cantidad de stos.

122

RE VISTA CHILENA DE DERECHO Y TECNOLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

Tabla 1. Cantidad de oficios de investigacin recibidos por


la Brigada Investigadora del Cibercrimen entre los meses de enero
y octubre de 2013. Fuente: Brigada de Investigacin del Cibercrimen.
Delito

Cantidad

Delito

Cantidad

Estafas y otras defraudaciones

478

Robo con violencia

Otros hechos

390

Delito informtico Ley 19.223

331

Comercializacin material
pornogrfico infantil
Violacin

Usurpacin de nombre

190

Fraude al fisco

Hurto

148

Homicidio

Amenazas

128

Adquisicin o almacenamiento
de material pornogrfico infantil
Uso malicioso de tarjeta de
crdito
Abuso sexual de menor de 14
aos

109

Malversacin de caudales
pblicos
Pornografa infantil

109

Trfico ilcito de drogas

94

Violacin secretos

Robo en lugar habitado

80

Violacin menores 14 aos

Robo en bienes nacionales de


uso pblico

70

Lavado de dinero

Robo en lugar no habitado

40

Presunta desgracia

Produccin material
pornogrfico infantil

30

Robo vehiculo

Robo por sorpresa

30

Violencia intrafamiliar 19.325

Abuso sexual

22

Daos simples

Falsificacin

21

Extorsin

Ley de propiedad industrial e


intelectual

Obtencin fraudulenta crdito

17

Robo de vehiculo motorizado

Cohecho

16

Soborno

Robo con intimidacin

16

Alimentos aumento

Injurias y calumnias

12

Otros leyes de cuentas


corrientes bancarias/cheques
Promover/facilitar prostitucin
de menores

12

Caza y comercializacin de
especies prohibidas
Delitos cdigo tributario

12

Estupro

Difusin material pornogrfico

10

Falsa alarma a bomberos u


otros

Receptacin

10

Fraude

Abuso sexual impropio

IL 18.933 Salud pblica

Apropiacin indebida

IL Armas (17798)

Abuso sexual impropio mayor


de 14 aos

IL de trnsito (18290 y 19495)

123

LARA, MAR TNEZ Y VIOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

Incendio

Robos y otros delitos

Lesiones graves

Secuestro

Obstruccin a la justicia

Trata de personas

Ofensas al pudor

Otras infracciones al cdigo de


justicia militar

Ultraje pblico y atentado a las


buenas costumbres

Otros delitos ley general bancos

Uso indebido uniforme

Parricidio

Uso malicioso
de instrumento

Robo interior de vehculos

Violacin de menores

Estas estadsticas confirman que la labor investigativa del Estado en


el mbito de los delitos relacionados con la informtica no se remite
nicamente a los delitos contemplados en la Ley 19.223, o delitos informticos propiamente tales, sino que involucra un porcentaje importante
de delitos comunes cometidos por medios informticos, o delitos computacionales. Entre ellos se encuentran varios de los delitos mencionados en tratados internacionales sobre la materia, tales como el fraude
informtico o la produccin, distribucin y almacenamiento de material
pornogrfico infantil.
Al examinar en trminos relativos la participacin de los delitos informticos dentro de la accin de la unidad policial especializada es posible
notar que se inserta dentro de un contexto ms amplio de investigacin,
junto a delitos de la ms diversa naturaleza. Ello coincide con la misin
que el propio organismo publica en su sitio web, el que seala que la
unidad investiga delitos propiamente informticos (descritos en la Ley
19.223), ilcitos financieros con apoyo de alta tecnologa, as como todos aquellos de carcter comn donde se emplee la informtica como
especial forma de comisin. Entre ellos podemos citar las injurias, las
amenazas y diversos tipos de fraude.30
La tabla 1 muestra que el delito ms investigado por la Brigada del
Cibercrimen, segn sus estadsticas, no corresponde a la sumatoria de
las hiptesis contenidas en la Ley 19.223, sino a los delitos relacionados
a la estafa y la defraudacin. Asimismo, la sumatoria de delitos contra
30. Pgina web de la Brigada de Investigacin del Cibercrimen de la Polica de Investigaciones de Chile, disponible en <http://www.policia.cl/jenadec/cibercrimen/index.htm>.

124

RE VISTA CHILENA DE DERECHO Y TECNOLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

la propiedad cometidos por medios analgicos tambin ocupan un lugar


importante en las actividades investigativas de la unidad. Lo anterior
explica el nfasis que distintos actores han puesto en la necesidad de
modernizar el tipo penal de este delito para poder permitir su efectiva
persecucin en sus distintas formas de comisin.
Del mismo modo, es posible apreciar que existen delitos en los que
es difcil imaginar un componente informtico y que estn siendo investigados por la Brigada del Cibercrimen, como el hurto, el robo el lugar
habitado, el abuso sexual y otros, lo que demuestra el amplio espectro
de delitos que pueden llegar a tener un componente informtico o se
pueden configurar como delitos computacionales.
De lo anterior es posible apreciar que, a pesar de ser esta Brigada
el rgano especializado por excelencia en la materia, los delitos informticos propiamente tales no concentran un porcentaje mayoritario de
sus esfuerzos como organizacin, toda vez que la sumatoria de delitos
comunes cometidos por medios informticos constituye una cantidad
mucho mayor.
PERSECUCIN DE DELITOS INFORMTICOS PROPIAMENTE TALES

A partir de los datos entregados mediante solicitudes de informacin pblica al Ministerio Pblico, podemos esbozar una serie de hiptesis sobre
cmo interpretar las cifras antes expuestas. Cabe sealar que todos estos
datos fueron obtenidos a partir del Sistema de Apoyo a Fiscales (SAF),
los cuales abarcan el perodo comprendido entre los aos 2006 a 2012.

Formalizaciones
En el ao 2012 existieron 260.880 imputados formalizados,31 de los
cuales slo 35 corresponden a infractores de la Ley de Delitos Informticos, lo que significa una participacin de un 0,013% del universo de
31. Esta cifra, si bien no consta como tal en los informes del Ministerio Pblico, se
construye para nuestro estudio a partir de la suma de imputados formalizados a partir
del Informe 2012 de la Fiscala, disponible en <http://www.fiscaliadechile.cl/Fiscalia/estadisticas/index.do>, de modo de poder contrastar los datos especficos de los imputados
formalizados por delitos informticos con el total de imputados formalizados en nuestro
pas.

125

LARA, MAR TNEZ Y VIOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

Tabla 2. Participacin de los delitos informticos por sobre el total de delitos,


ao 2012. Fuente: SAF y Boletines Estadsticos Anuales Ministerio Pblico.
Delitos

Cantidad

Porcentaje

Total de delitos

241.431

99,976%

59

0,024%

Delitos informticos

imputados de dicho ao. Asimismo, de un nmero de 241.431 sentencias definitivas obtenidas durante el mismo perodo, slo 59 guardan
relacin con infracciones de esta ley, o sea, un 0,024% del universo total
de sentencias en nuestro pas. Los datos son elocuentes al representar la
participacin de los delitos informticos dentro del universo de conductas delictivas que son objeto de atencin por el Ministerio Pblico.
Respecto del total de formalizaciones, sin importar el delito por el
que hayan sido imputados, el ao 2012 las cifras reflejan un total de
106.481 imputados en audiencia de formalizacin y 154.396 imputados
en audiencia de control de detencin, es decir, 260.880 imputados en
total.32 Podemos hacer un contraste con los datos obtenidos en el ao
2006, donde existe un universo de 117.962 imputados formalizados,
cualquiera sea el tipo de audiencia en la que hayan sido formalizados.
Con estos dos datos podemos hablar de una tendencia al alza, existiendo
entre el ao 2006 y el 2012 un incremento del 221% en la cantidad de
formalizaciones.
Por su lado, si tomamos slo las estadsticas de formalizados por delitos informticos, tambin podemos encontrar una evolucin ascendente
en el mismo perodo. Si bien en trminos relativos la cantidad de formalizaciones de estos delitos es muy pequea, dificultando la capacidad
de establecer una tendencia, s es posible observar que el ao 2006 no
existen registros de formalizaciones por delitos de espionaje o sabotaje
informtico. Ya para el ao 2007 tenemos un formalizado por espionaje
informtico y cinco por sabotaje informtico. El ao 2012 existieron
16 formalizaciones por espionaje informtico y 19 por sabotaje informtico, datos que concuerdan con el alza de formalizaciones reflejadas

32. Boletn Anual Estadstico del Ministerio Pblico disponible en <http://www.fiscaliadechile.cl/Fiscalia/estadisticas/index.do>.

126

RE VISTA CHILENA DE DERECHO Y TECNOLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

Grfico 1. Cantidad de imputados formalizados por ao (espionaje


informtico). Fuente: SAF.

Grfico 2. Cantidad de imputados formalizados por ao (sabotaje


informtico). Fuente: SAF.

en el prrafo anterior. Los grficos 1 y 2 dan cuenta de la cantidad de


imputados formalizados por ao, dentro del rango de aos en estudio.
Con la excepcin del ao 2012, se observa una sostenida alza en la
cantidad de imputados formalizados. Los datos no permiten conocer el
motivo por el cual se produce esta baja, o por qu el 2012 se produce
este valor fuera de tendencia de formalizaciones, por lo que se sugiere un
estudio pormenorizado.
La cantidad de imputados formalizados por el delito de sabotaje informtico present una importante alza hasta el ao 2009, perodo desde el cual parece haberse estabilizado e incluso disminuido en el 2012.
127

LARA, MAR TNEZ Y VIOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

Grfico 3. Evolucin comparativa de imputados formalizados por delito para el perodo 2006-2012. Fuente: SAF, Boletn Anual Estadstico
Ministerio Pblico.

Tanto el alza de 2009 en esta hiptesis y la del 2011 en el caso del espionaje informtico, requeriran de un estudio ms pormenorizado, de
modo de lograr entender la lgica detrs de estos valores dispares.
El grfico 3 presenta la evolucin porcentual del nmero de imputados formalizados por los delitos de espionaje informtico, sabotaje
informtico y su sumatoria en el perodo 2006-2012. Es posible apreciar
que en el perodo estudiado la cantidad de imputados formalizados en
trminos totales ha aumentado de forma moderada pero sostenida. Por
otro lado, las hiptesis de sabotaje y espionaje informtico presentan
una fuerte alza al comienzo del perodo estudiando, partiendo de un nmero nfimo de imputados, hasta varias veces ese monto. Esto se puede
explicar por la emergencia de las tecnologas de la informacin y la comunicaciones en los ltimos aos. Sin embargo, es necesaria una mayor
indagacin respecto de las razones que explican el declive en la cantidad
de imputados formalizados en el ltimo tiempo.

Sentencias y salidas alternativas


A partir de los datos obtenidos del Sistema de Apoyo a Fiscales del Ministerio Pblico (SAF) tambin pudimos comparar el porcentaje de participacin de las sentencias condenatorias y de las salidas alternativas a la
sentencia respecto del total de trminos judiciales en los distintos delitos
estudiados.
128

RE VISTA CHILENA DE DERECHO Y TECNOLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

Durante los aos 2006 a 2012, el 59,7% del total de los procesos
llevados por el Ministerio Pblico terminaron en alguna salida no judicial (sea archivo provisional, decisin de no perseverar, principio de
oportunidad, declaracin de incompetencia o ejercicio de la facultad de
no investigar). En contraste, el 40,4% corresponde a salidas judiciales,
que incluyen sentencia, acuerdo reparatorio, suspensin condicional del
procedimiento y sobreseimiento definitivo o temporal.33
Respecto de los procesos estudiados, en el caso del sabotaje informtico, en el mismo perodo, 131 sujetos fueron formalizados y slo
72 terminaron en salidas judiciales. El porcentaje de salidas judiciales
entonces bordea el 51,7%, contrastado con el 48,2% de salidas no judiciales, un porcentaje menor que podra deberse, entre otras cosas, al bajo
nmero de casos presentes en nuestros juzgados. Los datos obtenidos, en
cambio, no nos permiten hacer un estudio pormenorizado del delito de
espionaje informtico, debido a contradicciones en los datos entregados
por el organismo, toda vez que presentan un mayor nmero de salidas
judiciales que formalizaciones.
En el mismo perodo estudiado, entre el 2006 y el 2012, una suma
total de 1.563.469 causas alcanzaron a algn tipo de trmino, con un
40,3% (un total de 630.087) correspondientes a sentencias condenatorias.34 Estos porcentajes cobran importancia al ser contrastados con las
hiptesis aisladas correspondientes a espionaje y a sabotaje informtico,
con porcentajes que llegan al 92,6% y al 77%, en promedio, de sentencias condenatorias, respectivamente. Lo anterior evidencia que, a pesar
de que el delito informtico puede ser una figura escasamente utilizada,
en los casos en que s se persigue, la probabilidad de que el imputado sea
objeto de una sentencia condenatoria es bastante mayor que el promedio
del resto de los delitos.
El grfico 4 presenta el porcentaje total de sentencias condenatorias
respecto del total de sentencias para las hiptesis de sabotaje informtico, espionaje informtico y del total de los delitos en general para el
perodo 2006-2012. El grfico 5 presenta la variacin porcentual en el
33. Estas cifras fueron calculadas por nosotros en base a los datos entregados por
los Boletines Estadsticos Anuales elaborados por el Ministerio Pblico, disponibles en
<http://www.fiscaliadechile.cl/Fiscalia/estadisticas/index.do>.
34. Fuente: Boletines Estadsticos Anuales Fiscala Nacional 2006-2012.

129

LARA, MAR TNEZ Y VIOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

Grfico 4. Porcentaje de sentencias condenatorias respecto del total


de trminos judiciales para los distintos delitos durante el perodo
2006-2012. Fuente: SAF y Boletines Estadsticos Anuales Ministerio
Pblico.

Grfico 5. Evolucin comparativa del porcentaje de sentencias condenatorias por ao respecto del total de sentencias condenatorias
por delitos durante el perodo 2006-2012. Fuente: SAF, Boletn Anual
Estadstico Ministerio Pblico.

tiempo de esas sentencias, donde posible apreciar que el porcentaje de


sentencias condenatorias aumenta, para luego mantenerse estable en el
caso de la totalidad de salidas judiciales. Por otro lado, tanto la hiptesis
de sabotaje como la de espionaje informtico tienen aumentos pronunciados en los aos 2009 y 2011, respectivamente, para luego volver al
punto donde se encontraban previamente. Es posible que circunstancias
particulares expliquen esos aumentos abruptos, que debern ser objeto
de una investigacin que recoja la opinin de los actores involucrados.
130

RE VISTA CHILENA DE DERECHO Y TECNOLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

Grfico 6. Porcentaje de suspensiones condicionales por sobre el total


de trminos. Fuente: SAF y Boletines Estadsticos Anuales Ministerio
Pblico.

Grfico 7. Porcentaje de acuerdos reparatorios respecto del total de


trminos. Fuente: SAF y Boletines Estadsticos Anuales Ministerio
Pblico.

De todas formas, es posible apreciar un aumento en la cantidad de sentencias condenatorias en las dos hiptesis de delito informtico, toda
vez que hasta el ao 2007 y 2008, respectivamente, stos no registraban
sentencias condenatorias.
Por otro lado, respecto a la aplicacin de salidas alternativas a la
sentencia, es posible observar que el porcentaje de suspensiones condicionales respecto del total de salidas judiciales durante el perodo estudiado es del 4,4% en el caso de espionaje informtico y del 20% en el
131

LARA, MAR TNEZ Y VIOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

caso del sabotaje informtico (grfico 6). En contraposicin, a partir de


la totalidad de casos cuyo trmino fue judicial en el mismo perodo, el
porcentaje de trminos en donde se utiliz la figura de suspensin condicional del procedimiento fue del 32,7%. Lo anterior implica que en
los procesos judiciales en los que se persiguen estas hiptesis delictivas
es mucho menos probable que se utilice una figura alternativa a la sentencia y, por tanto, ms probable que el procedimiento se desarrolle en
su totalidad. Estas estadsticas son congruentes con las anteriormente
presentadas sobre el porcentaje de sentencias condenatorias respecto del
total de trminos judiciales.
En el caso de los acuerdos reparatorios, la utilizacin de esta figura
durante el perodo en estudio para el espionaje informtico alcanza un
0,7%, cifra similar a la obtenida en el caso de sabotaje informtico. En
contraste, un 3,7% del total de trminos judiciales realizados durante
este perodo fueron realizados utilizando la figura del acuerdo reparatorio (grfico 7).
CONCLUSIONES

La Ley 19.223 presenta, segn la doctrina, una serie de deficiencias de


redaccin y aproximacin jurdica a los fenmenos que pretende abordar, toda vez que no permite diferenciar o aplicar una pena proporcional
segn el nivel de afectacin de la informacin o de la relevancia de esta
ltima. Ante la pregunta sobre la adecuacin de la ley chilena a estndares internacionales, el Convenio de Budapest representa lo ms cercano a
un modelo extranjero a seguir. En el mbito de la tipificacin de conductas, y atendidas las deficiencias de la legislacin chilena, parece tomar
fuerza la idea de la recepcin de las normas sustantivas del Convenio;
sin embargo, existen serios reparos a los aspectos procesales que hacen
cuestionable la conveniencia de adherir a l. Conforme a la literatura,
ms all de la adhesin al Convenio, es tarea del legislador adecuar la
tipificacin de figuras penales de manera sensata y acorde con los bienes
jurdicos que se pretende proteger. Ya que un porcentaje cada vez mayor
de nuestras interacciones se realiza en lnea, la relevancia y participacin
de los delitos comunes cometidos por medios computacionales ha aumentado, y su tratamiento se ha transformado en un verdadero desafo
para el derecho.
132

RE VISTA CHILENA DE DERECHO Y TECNOLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

Si bien el legislador no se ha hecho cargo de las deficiencias de la normativa, tambin es efectivo que ninguna de las crticas expuestas en el
inicio de nuestro estudio es novedosa. Uno de los propsitos del presente
trabajo es abordar la eventual reforma a la persecucin de delitos con
componentes u objetivos tecnolgicos, asumiendo tales cuestionamientos, para despus ponerlos en contraste con informacin estadstica sobre
la persecucin de estos delitos, que es lo realizado en la segunda parte.
En primer lugar, a la luz de las estadsticas expuestas, queda de manifiesto que es necesario un esfuerzo mayor y conjunto entre la academia
y los actores involucrados, que permita generar los datos estadsticos
necesarios para que un debate basado en la evidencia sea posible. Por
otro lado, a pesar de que la evidencia expuesta en el presente estudio
no es en ningn sentido tajante, s es posible interpretar algunos de los
hallazgos como confirmatorios de algunas de las crticas que la doctrina
ha realizado a la legislacin en cuestin.
Como hallazgos significativos, la investigacin indica que el delito
ms investigado por la subdivisin especializada de la Polica de Investigaciones es el fraude, cuando ste es cometido por medios informticos.
Figura que no tiene regulacin directa en nuestro ordenamiento jurdico,
sino una serie de hiptesis en que varan tanto los usos de medios informticos como la subsumibilidad de las conductas en los tipos penales
vigentes. Tambin es posible constatar que hiptesis de delitos comunes,
tales como el robo y el hurto, copan buena parte de la accin de esta
subdivisin, cuando involucran objetos con tecnologas digitales, como
computadores porttiles o telfonos mviles. Del mismo modo, existe
una serie de delitos comunes que tambin son investigados por la Brigada por haber sido cometidos por medios informticos, siendo los delitos
informticos una parte reducida de esa intervencin policial. Resulta interesante que, a pesar de la gran cantidad de casos que involucran delitos
con elementos informticos, por medios informticos, o con objeto de
ataque informtico, y todos ellos con posibilidades de comisin entre
distintos territorios, la Brigada del Cibercrimen tenga asiento y personal
operativo solamente en Santiago.
En lo referido a aquellos casos con efectiva judicializacin en la persecucin de delitos informticos, las estadsticas demuestran que las figuras tpicas de la Ley 19.223 son poco utilizadas, correspondiendo a un
nmero nfimo de casos del total de aquellos que llegan a la decisin de
133

LARA, MAR TNEZ Y VIOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

un juez. No obstante, y en comparacin con la generalidad de los delitos


que son investigados a instancias del Ministerio Pblico, en los casos
en que es usada la Ley de Delitos Informticos existe una probabilidad
mucho mayor de sentencia condenatoria que en el promedio del resto de
los delitos perseguidos por el Ministerio Pblico.
Este punto es quizs el ms interesante y a partir de cual podemos
obtener algunas conclusiones. Si bien existe una menor persecucin de
delitos informticos, existe un mayor ndice de condenas. Surge como
pregunta si la ley es efectiva para hacer frente a los fenmenos de delincuencia informtica. Por una parte, la poca concurrencia podra dar
cuenta de su efectividad preventiva, y la alta tasa de condenas de su
adecuacin como norma penal. Por el contrario, podra sostenerse que
la poca concurrencia es muestra de su poca utilidad, salvo en aquellos
casos en que sea ms fcil obtener una condena. Las estadsticas por s
solas no permiten concluir en uno u otro sentido, ni trazar un vnculo
causal que confirme directamente la opinin mayoritaria de la doctrina.
Sin embargo, del contraste entre estos datos y la jurisprudencia citada,
parece existir una tendencia hacia las conclusiones compartidas por la
doctrina: no es del todo claro que la ley sirva por s sola para abordar
los delitos informticos, pues en los escasos fallos que es posible revisar
se encuentran sentencias contradictorias sobre hechos similares, absoluciones por falta de concurrencia de elementos no explicitados en la ley
y sancin en razn de afectacin de bienes jurdicos diversos de la integridad de los sistemas y sus datos. Si ello es as, los hechos y las razones
que explicaran de mejor manera esas diferencias hacen necesaria una
indagacin ulterior, que incluya la opinin de actores del sistema.
Cualquier intento de reforma legal deber hacerse cargo no solamente de los problemas internos de redaccin de la ley, sino tambin de su
aplicacin prctica. Sin embargo, un entendimiento ms profundo de
estos fenmenos requerir llevar a cabo nuevos estudios entre los actores
del sistema, que profundicen en las motivaciones para la utilizacin de
determinadas instituciones jurdicas en lugar de otras y que entreguen
luces sobre las prioridades del Estado castigador. Solamente una mayor
informacin emprica podr dar lugar a un debate que, basado en la
evidencia y en una mayor densidad reflexiva, entregue respuestas sobre
la mejor aproximacin normativa al fenmeno del delito que usa herramientas tecnolgicas.
134

RE VISTA CHILENA DE DERECHO Y TECNOLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

REFERENCIAS

Brenner, Susan W. (2012). La Convencin sobre Cibercrimen del


Consejo de Europa. Revista Chilena de Derecho y Tecnologa, 1 (1):
221-238.
Biblioteca del Congreso Nacional (BCN) (1993). Historia de la
Ley 19.223. Disponible en <http://www.leychile.cl/Navegar/scripts/
obtienearchivo?id=recursoslegales/10221.3/4745/1/HL19223.pdf>.
Comisin Europea (CE) (2002). Comunicacin de la Comisin al
Consejo, al Parlamento Europeo, al Comit Econmico y Social y
al Comit de las Regiones: Creacin de una sociedad de la informacin ms segura mediante la mejora de la seguridad de las infraestructuras de informacin y la lucha contra los delitos informticos
(COM/2000/0890). Bruselas, 2002.
Consejo de la Unin Europea (CUE) (2005). Decisin Marco
2005/222/JAI del consejo de 24 de febrero de 2005 relativa a los ataques contra los sistemas de informacin. Diario Oficial de la Unin
Europea, L 69, 67-71.
Da Costa Carballo, Carlos (1995). Introduccin a la informtica documental: fundamentos a la informtica documental. Madrid, Sntesis.
Escalona Vsquez, Eduardo (2004). El hacking no es (ni puede ser)
delito. Revista Chilena de Derecho Informtico, 4: 149-167.
Gonzlez Poblete, Claudia Pa (2001). La informtica y algunos derechos fundamentales. Memoria para optar al grado de Licenciado
en Ciencias Juridicas y Sociales, Facultad de Derecho, Universidad
de Chile.
Guerrero Mateus, Mara Fernanda y Jaime Eduardo Santos Mera
(1993). Fraude informtico en la banca: aspectos criminolgicos.
Santaf de Bogot: Jesma.
Herrera Bravo, Rodolfo (2004). Reflexiones sobre los delitos informticos motivadas por los desaciertos de la Ley. Disponible en
<http://www.derechotecnologico.com/estrado/estrado009.html>.
Huerta Miranda, Marcelo y Claudio Lbano Manzur (1998). Delitos
informticos. Santiago: Jurdica ConoSur.
Jijena Leiva, Renato (1992a). Chile: La proteccin penal de la intimidad y el delito informtico. Santiago: Jurdica.

135

LARA, MAR TNEZ Y VIOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

. (1992b). Mociones parlamentarias en el mbito del derecho informtico. Revista Derecho y Humanidades, 1 (2): 218-250.
. (1998). La criminalidad informtica en Chile. Anlisis de la Ley
19.223. Ponencias del VI Congreso Iberoamericano de Derecho e
Informtica (pp. 159-173). Montevideo: FCU.
Londoo Martnez, Fernando (2004). Los delitos informticos en el
proyecto de reforma en actual trmite parlamentario. Revista Chilena de Derecho Informtico, 4: 171-190.
Manyika, James, Michael Chui, Jacques Bughin, Richard Dobbs, Peter Bisson y Alex Marrs (2013). Disruptive Technologies: Advances
that will transform life, business, and the global economy. McKinsey
Global Institute. Disponible en <http://www.mckinsey.com/insights/
business_technology/disruptive_technologies>.
Magliona Markovitch, Claudio y Macarena Lpez Medel (1999).
Delincuencia y fraude informtico: Derecho comparado y Ley
19.223. Santiago: Jurdica.
Muiz Dimer, Alberto Javier (2001). La informtica y sus desafos
para el derecho: el derecho informtico como nueva rama de estudio
y sus instituciones. Memoria de Prueba, Universidad Adolfo Ibez.
Oficina de Naciones Unidas contra la Droga y el Delito (UNODC) (2013). Comprehensive study on cybercrime. Borrador. Vienna.
Organizacin de las Naciones Unidas (ONU) (2000). Delitos relacionados con redes informticas. Documento de antecedentes para el
curso prctico sobre delitos relacionados con las redes informticas.
Dcimo Congreso de las Naciones Unidas sobre Prevencin del Delito
y Tratamiento del Delincuente (ONU A/CONF.187/10), Viena.
. (2010). Novedades recientes en el uso de la ciencia y tecnologa por
los delincuentes y por las autoridades competentes en la lucha contra la delincuencia, incluido el delito ciberntico. 12. Congreso de
las Naciones Unidas sobre Prevencin del Delito y Justicia Penal. El
Salvador.
Pacheco Klein, Jorge (1998). Introduccin a los delitos informticos en el ciberespacio. Normas y jurisprudencia comentadas. En VI
Congreso Iberoamericano de Derecho e Informtica (pp. 147-157).
Palazzi, Pablo Andrs (2000). Delitos informticos. Buenos Aires: Adhoc.
136

RE VISTA CHILENA DE DERECHO Y TECNOLOGA VOL. 3 NRO. 1 (2014) PGS. 101-137

Tllez Valds, Julio (1996). Derecho informtico. Mxico: McGraw


Hill.
Rovira del Canto, Enrique (2000). Delincuencia informtica y fraudes
informticos. Granada: Comares.
Sieber, Ulrich (1992). Criminalidad informtica: peligro y prevencin.
En Santiago Mir Puig, Delincuencia informtica. Barcelona: PPU.
Silva Silva, Hernn (2005). Las estafas: doctrina, jurisprudencia y derecho comparado. Santiago: Jurdica.
Ugarte Tejeda, Fernando (2002). Delito informtico y proteccin a la
informacin. Santiago: Universidad Diego Portales.
Vera Quilodrn, Alejandro (1996). Delito e informtica: la informtica como fuente del delito. Santiago: Editorial Jurdica La Ley.
SOBRE LOS AUTORES

Juan Carlos Lara es abogado, licenciado en Ciencias Jurdicas y Sociales


por la Universidad de Chile y director de contenidos de ONG Derechos
Digitales. Su correo electrnico es <juancarlos@derechosdigitales.org>.
Manuel Martnez es egresado de la carrera de Licenciatura en
Ciencias Jurdicas y Sociales de la Universidad Diego Portales e investigador de ONG Derechos Digitales. Su correo electrnico es <manuel.
martinezm@outlook.com>.
Pablo Viollier es egresado de la carrera de Licenciatura en Ciencias
Jurdicas y Sociales de la Universidad de Chile e investigador de ONG
Derechos Digitales. Su correo electrnico es <pabloaviollier@gmail.com>.
Este artculo tuvo una primera versin como ponencia en el Seminario sobre Delitos Informticos celebrado los das 5 y 6 de noviembre de
2013 en la Universidad de Chile, organizado por el Centro de Estudios
en Derecho Informtico de dicha casa de estudios en conjunto con la
ONG Derechos Digitales, con el apoyo del programa Cyber Stewards
del Citizen Lab de la Universidad de Toronto en el ao 2013.
Este trabajo fue recibido el 18 de marzo de 2014 y aprobado el 12 de
junio de 2014.

137

LARA, MAR TNEZ Y VIOLLIER HACIA UNA REGULACIN DE LOS DELITOS INFORMTICOS

138

You might also like